Les pirates ne s’introduisent pas par effraction. Ils se connectent, tout simplement.
90 % des failles sur Internet sont dues à des identifiants volés. Êtes-vous et votre entreprise protégés contre les attaques par phishing ?
La cybercriminalité est plus que jamais en hausse…
300%
d’augmentation de la cybercriminalité depuis le début de la pandémie (FBI)1.
53%
des entreprises en Europe et au Moyen-Orient ont été victimes de cyberattaques (Thales)2.
9 sur 10
nombre de cyberattaques commençant par un e-mail de phishing (Deloitte)3.
La plupart des cyberattaques commencent par des attaques par phishing.
Le phishing est une pratique frauduleuse consistant à inciter les gens à révéler des informations personnelles sensibles, telles que des numéros de carte de crédit et des identifiants de connexion.
Lors d’une attaque par phishing classique…
1. L’utilisateur reçoit un message contenant des informations « réelles »
La cible reçoit un e-mail qui semble provenir d’une personne réelle ou d’une entreprise réputée.
2. La cible est amenée à partager des identifiants de connexion sur un site Web factice
L’apparence et l’URL du site Web factice semblent identiques au véritable site.
3. Les cybercriminels peuvent désormais accéder au véritable site Web
Les pirates peuvent désormais commettre des actes frauduleux ou faire du chantage à leur victime en lui réclamant une rançon.
Les conséquences d’une attaque par phishing sont dévastatrices
Une fois que les pirates se sont connectés, ils peuvent nuire à votre entreprise de nombreuses manières. Ils peuvent divulguer ou vendre les secrets et les données privées de l’entreprise sur Internet. Les pirates peuvent utiliser ces données, ou menacer de paralyser les systèmes stratégiques de l’entreprise, pour exiger des rançons importantes. Ils peuvent même passer inaperçus pendant des mois ou des années, recueillant progressivement des informations sensibles.
Le piratage peut avoir un impact considérable sur les résultats d’une entreprise. En 2022, le coût moyen d’une violation de données s’élevait à 4,35 millions de dollars (IBM).
L’Enquête mondiale sur l’état de l’authentification dans les entreprises réalisée par Yubico révèle que, parmi les entreprises victimes d’une cyberattaque,…
35%
ont subi des atteintes à leur réputation
35%
ont subi une perte de revenus
17%
ont constaté une augmentation du taux de rotation de leurs collaborateurs
Les entreprises sont plus vulnérables qu’elles ne le pensent
L’enquête a également révélé que 59 % des employés utilisent encore leur nom d’utilisateur et leur mot de passe comme principal moyen d’authentification de leurs comptes. 3 milliards d’e-mails de phishing sont envoyés dans le monde chaque jour (Forbes). À mesure que les e-mails de phishing deviennent plus professionnels et difficiles à détecter, ce n’est plus qu’une question de temps avant que les employés soient dupés.
Résister aux attaques par phishing requiert une méthode MFA. Mais tous les MFA ne se valent pas.
La bonne nouvelle, c’est que le phishing peut être contré. Il suffit d’utiliser l’authentification multi-facteurs (MFA). Les méthodes MFA les plus courantes utilisent l’authentification mobile, comme les applications à mot de passe unique ou les codes SMS. Toutefois, selon des recherches menées par Google, NYU et UCSD sur la base de 350 000 tentatives de piratage en situation réelle, ces dernières ne sont pas très efficaces contre les piratages de compte et les attaques ciblées.
Le problème, c’est que l’authentification mobile elle-même est vulnérable aux attaques par phishing.
Une véritable protection nécessite un MFA résistant au phishing
Les plus grandes entreprises au monde protègent leurs comptes à l’aide de clés de sécurité
“Depuis la mise en place des clés de sécurité chez Google, aucun piratage de compte n’a été signalé ou confirmé.”
“La YubiKey permet un support d’authentification unique au sein des bâtiments, que ce soit pour l’accès aux ordinateurs et aux imprimantes mais également pour l’accès physique aux différents bâtiments du groupe.”
“Nous avons choisi la YubiKey parce que nous avons trouvé qu’elle s’intègre assez facilement avec n’importe quel système d’exploitation et avec n’importe quel client.”
Enquête mondiale sur l’état de l’authentification dans les entreprises
Découvrez les erreurs courantes qui rendent les entreprises vulnérables aux attaques.
Vous avez des questions ?
Nous sommes là pour vous aider. Contactez le service commercial pour renforcer votre sécurité dès aujourd’hui.
1. FBI
2. Thales
3. Deloitte